Tech & ROI 18

24
Impacto móvil Centro de Datos SOA: al rescate de las organizaciones de servicio Ataque a las empresas Diez tips para prevenir desastres Cinco consejos a tomar en cuenta Tech & ROI Distribución mensual gratuita año 2 18 Noviembre de 2013 TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS @Tech_ROI www.techroi.com.pe Se pronostica que la penetración de smartphones en la región crecerá hasta 44% para 2017

description

Tech & ROI - Tecnología para las organizacines competitivas Visitamos en www.techroi.com.pe

Transcript of Tech & ROI 18

Page 1: Tech & ROI 18

Impactomóvil

Productividad en mypes con software libre

Centrode

Datos

SOA: al rescate de las organizaciones

de servicio

Ataquea las

empresas

Diez tips para prevenir

desastres

Cinco consejosa tomar en

cuenta

Tech & ROI Distribución mensual gratuita año 2 • N° 18 • Noviembre de 2013

T E C N O L O G Í A P A R A L A S O R G A N I Z A C I O N E S C O M P E T I T I V A S

@Tech_ROI

www.techroi.com.pe

Se pronostica que la penetración de smartphones en la región crecerá hasta 44% para 2017

Page 2: Tech & ROI 18
Page 3: Tech & ROI 18
Page 4: Tech & ROI 18

4 Lanzamiento

Llega al Perú el Nokia Lumia 925 con innovadoras funciones en Windows 8

on el objetivo de mostrar la nueva tecno-logía en un modelo premium de última ge-neración, Nokia presenta el Lumia 925, un

smartphone con la última versión de Windows Phone 8, pantalla de alta definición (HD) y tecnología 4G LTE.

El Nokia Lumia 925 es un teléfono liviano y ultra delga-do con pantalla AMOLED de 4,5 pulgadas con Gorilla 2 Glass y Clear Black, procesador de 1.5 GHz Dual-Core Snapdragon, 1 GB de memoria RAM y 16 GB de almace-namiento interno. Además, cuenta con una cámara de 8.7 megapixels PureView con lente Carl Zeiss y soft-ware de imagen -que captura fotos y video más claros y nítidos, incluso en situaciones con poca luz-, flash LED dual y estabilización óptica. Este nuevo smartphone, introduce las funciones Nokia Smart Cam, que per-mite disparar fotos en ráfagas y crear secuencias en movimiento, y Nokia Camara, que ajusta el enfoque, la velocidad del obturador y el balance de blancos, entre otras funciones, usando intuitivos controles.

“El smartphone Lumia 925 posee innovadoras funciones

de Windows Phone 8 y los servicios exclusivos de Nokia, permitiéndote trabajar en cualquier lugar con MS Office, disfrutar de música en streaming gratuito, entre otras fun-ciones. Es un smartphone con mucho estilo”, señaló Diana Montoya, gerente de marketing de Nokia Perú.

El Nokia Lumia 925, incorpora metales por primera vez a su línea Nokia Lumia brindándole un atractivo único y beneficios como mayor resistencia. Asimismo, cuenta con cubiertas de carga inalámbrica con tecnología NFC (comunicación de campo cercano) para acoplar a la parte posterior del teléfono y poder aprovechar la amplia gama de accesorios de carga inalámbrica de Nokia. Las carca-sas se venden por separado y vienen en blanco, negro, amarillo y rojo.

Al igual que el resto de la línea Nokia Lumia con WP8, tie-ne acceso a más de 175.000 aplicaciones disponibles en Windows Phone Store a la cual se sumará en las próximas semanas la tan esperada Instagram. Además, los carac-terísticos mapas globales y gratuitos -online y offline- de la plataforma HERE.

C

Con funcionalidades ejecutivas

Noviembre2013

Page 5: Tech & ROI 18

Edición 18Año 2Noviembre 2013

Indice

20

15

8

12Tech & ROI se imprime en

Finishing S.A.C.

Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº 2010-04620• Prohibida la reproducción total o parcial del contenido.• Media Comm no se responsabiliza por las opiniones de terceros.

Tech & ROI es una publicación mensual de Media CommJirón Orejuelas 226Surco - Lima 33 - PerúCentral (511) 627-5520www.mediacomm.pe

www.tecnologia.com.pe

próxima ediciónDiciembre 2013

Media Commtambién produce

• entérese más, visitewww.techroi.com.pe

www.controlx.com.pe

www.proveedoralacarta.com.pe

www.canalti.com.pe

www.usuariodigital.com.pe

DirectorWilder Rojas Díaz

[email protected]

Editor GeneralRonny Rojas

[email protected]

ColaboradoresGuillermo Ruiz Guevara

Jalil Sotomayor Mardini

Pablo Massis Nazar

Oscar Santa Cruz

Walter Gil Astete

Video y FotografíaHans Romero Zavala

Web y Redes SocialesOscar Esteban Rojas

Diseño & DiagramaciónAlexis Alemán P.

[email protected]

Coordinadora ComercialLucía Corrales Naveda

[email protected]

AdministradorOscar Corrales Naveda

Gerente de Producción & DesarrolloFrancisco Miyagi Díaz

 Asesoría LegalBárbara Pita Dueñas

Un acercamiento realista a la ciberseguridad

Marc Solomon

6

SOA al rescate de las organizaciones de servicio al cliente Gunther Barajas

8

Nokia Lumia 925ya está disponible en Perú4

Diez tips para prevenir desastres Andrew Olfield

10

El impactode la industria móvil

12

¿Es segura la nube? Joan Manuel Gonzáles

15

Tecnologías móviles en las empresas

Vicente Credidio

16

Hacia un nuevo rol de CIO Claudia Vásquez

18

Preparándose para un ataque Carlos Bolívar

20

Page 6: Tech & ROI 18

¿Cuántas veces hemos escuchado hablar de gente que no presta atención a las alertas sobre daños potenciales causados por desastres naturales o

humanos solo para resultar afectados negativamente por ellos?

as investigadoras Robin Dillon-Merrill y Catherine Tinsley, de la Escuela de Economía McDo-

nough de la Universidad de Georgetown, observaron este fenómeno en un infor-me llamado “Cómo los cuasi-accidentes amplifican o atenúan la toma riesgosa de decisiones”. Todo se reduce al hecho de que tendemos a ver los resultados como indicadores de éxito o fracaso. En el caso de un cuasi-accidente, el resultado es positivo, así que nuestra tendencia natural es a consi-derarlo un éxito. Con suficientes resultados “exitosos” la complacencia puede empezar a arraigarse, y con ella, un falso sentido de seguridad. Las experiencias pasadas influyen en las valoraciones individuales de riesgo y nos llevan a tomar decisiones más riesgosas. Como ejemplo, el informe cita el huracán Katrina y cómo la “fatiga de huracán” se había afianzado, haciendo que muchos individuos no prestaran atención a las alertas de evacuación. Sin embargo, las investigadoras también encuentran que si cambiamos nuestra perspectiva y vemos el resultado de un cuasi-accidente como un cuasi-fracaso, entonces podemos actuar para minimizar el riesgo en caso de desastre. Para hacer esto tenemos que privilegiar la seguridad. Los más importantes fabricantes de auto-móviles tienen un largo historial de hacer esto exitosamente. Desde que introdujo sus pruebas de choque en 1995, el Instituto de Seguros para la Seguridad en Carretera re-porta que la mayoría de vehículos probados

Por Marc Solomon*

Seguridad6

L

Un acercamiento realistaa la ciberseguridad

Evitar la trampa de complacencia de los cuasi-accidentes

Noviembre2013

Page 7: Tech & ROI 18

han mejorado su calificación de pobre a marginal a buena (la máxima nota). Los fabricantes de automóviles demuestran que si identificamos eventos de cuasi-accidente como cuasi-fracasos y luego los usamos como oportunidad para reco-nocer y corregir condiciones peligrosas, podemos reducir activamente el riesgo y avanzar hacia el verdadero éxito. CiberseguridadEste mismo acercamiento se debería apli-car a la ciberseguridad en cuanto a que la complacencia no solo opaca nuestra habilidad para examinar el peligro, sino que de hecho agrava el riesgo al crear vulnerabilidades. Esto sucede debido a que la seguridad es temporal. Usted po-dría estar seguro hoy, pero, ¿y mañana? Los modelos de negocios están evolucio-nando, los vectores de ataque están evo-lucionando y los atacantes evolucionan también. Usted se encuentra confrontado a atacantes persistentes y astutos que aprovechan los ambientes dinámicos y las brechas de seguridad para penetrar sus redes. Como profesional de la seguridad que se enfrenta a esta realidad, ahora es más importante que nunca poder identificar eventos de cuasi-accidentes y tomar cartas en el asunto, convirtiéndolos en oportunidades para mejorar la seguri-dad. A continuación presentamos unas cuantas consideraciones clave para eva-luar tecnologías y procesos para apoyar este esfuerzo.

Abierto. Para manejar ambientes diná-micos, usted necesita acceso a una inteli-gencia global, con el contexto adecuado, para identificar vulnerabilidades y actuar de inmediato. Una arquitectura abierta le permite compartir la más reciente inte-ligencia sobre amenazas y protecciones en toda una vasta comunidad de usuarios para proveer inmunidad colectiva. Esta también le permite integrarse fácilmente con otras capas de defensas de seguridad a medida que su ambiente informático y sus requerimientos de negocio cambian. • Integrado. Para eliminar las brechas

de seguridad que los atacantes explo-tan, usted requiere de tecnologías que trabajen en conjunto para asegurar las redes, extremos, ambientes virtuales, centros de datos y servicios móviles. Sea cual sea el factor de forma que su negocio requiere —físico, virtual, de nube o servicios— busque soluciones que le permitan mejorar los controles de seguridad con gestión de políticas centrales, monitoreo y ejecución distri-buida de políticas.

• Generalizado. Las políticas y contro-

les son importantes para reducir el área superficial de un ataque, pero las ame-nazas todavía logran superarlos. Dados los ataques sofisticados y maliciosos de hoy en día, usted requiere defensas que aborden el continuo de ataque com-pleto: antes de que ocurra el ataque, durante el tiempo en que se desarrolla y aún después de que empiece a dañar

sistemas. Usted también debe abordar todos los vectores de ataque, incluidos red, extremo, móvil, virtual, e-mail y web. La protección generalizada es la úni-ca manera de detectar, comprender y detener malware singularizado y ame-nazas persistentes avanzadas, y evitar los efectos dañinos constantes de un ataque de larga duración bien arraigado.

• Continuo. Los ataques avanzados no

ocurren en un único punto en el tiem-po, son continuos y requieren escru-tinio continuo. Una infraestructura de seguridad basada en el concepto de vigilancia, que pueda agregar y corre-lacionar datos de toda la red extendida con patrones extendidos e inteligencia global de ataque, le permite discernir entre ataques activos y simple ruido de fondo. Esto le permite concentrarse rápidamente en un ataque malicioso, actuar para detener la amenaza y usar esa inteligencia contra futuros ataques.

Hay muchas cosas que podemos enten-der acerca de nuestro ambiente y ata-cantes para identificar cuasi-accidentes, y corregir las condiciones peligrosas es un acercamiento realista a la seguridad para ver el cuasi-accidente como lo que realmente es: un cuasi-fracaso. Con esta perspectiva usted puede evitar la trampa —y riesgo— de la complacencia y obtener una seguridad más efectiva.

* Director de MarketingSourcefire

Seguridad 7

Un acercamiento realistaa la ciberseguridad

Evitar la trampa de complacencia de los cuasi-accidentes

Noviembre2013

Page 8: Tech & ROI 18

Gestión8

SOA al rescate de las organizaciones de servicio

al clienteno de los objetivos em-presariales de mayor re-levancia es la agilidad en

los negocios. Para organizaciones de servicio a clientes, la agilidad requiere de nuevas formas de gestión, una que provea el más alto nivel de flexibilidad para que la organización pueda dise-ñar la experiencia del cliente a una velocidad y eficiencia extraordinarias.

Igualmente importante es la necesi-dad constante de diferenciar el va-lor de la compañía. La frecuencia y rapidez del proceso de innovación, la agilidad para implementar y adop-tar los cambios debe ser mayor ante los nuevos y más complejos requeri-

mientos de los clientes, porque ahí es donde la empresa marca la diferencia, establece un compromiso de marca, gana nuevos clientes y profundiza la relación para garantizar el continuo crecimiento de las utilidades. En con-secuencia, a medida que la tecnología se acerca más al punto de interacción, ésta debe estar hecha a la medida de las necesidades de cada cliente.

Sin embargo, la diferenciación a través de la entrega de una gran experiencia al cliente no puede llevarse a cabo a expensas de los objetivos generales de la empresa. Las organizaciones de servicios deben ser capaces de lograr los mejores resultados para sus KPI

en cada interacción, incluido el cos-to y los ingresos por la interacción, la lealtad del cliente y la reducción de riesgos.

Afortunadamente, para las organi-zaciones de servicio al cliente, exis-ten actualmente sistemas de gestión empresarial que impulsan la agilidad, diferenciación y excelentes resulta-dos en términos de KPI. Aplicacio-nes como soluciones ERP integrales, construidos sobre una arquitectura orientada a servicios (SOA), proveen un alto valor al reducir costos y ga-rantizar la regularidad del proceso, brindado un soporte completo a la organización.

U

Noviembre2013

Page 9: Tech & ROI 18

Gestión 9

SOA al rescate de las organizaciones de servicio

al cliente

El SOA y sus beneficiosSOA está diseñada para ayudar a las empresas a competir exitosamente en el complejo y dinámico entorno empresarial de hoy. Esta arquitectura brinda un conjunto de servicios web con información estructurada y a la vez flexible, que pueden ser utiliza-dos en diferentes procesos y admi-nistrados individualmente. Establece además las bases para el acceso y uso de la información empresarial me-diante aplicaciones que pueden ser integradas rápidamente para atender funciones específicas del negocio. Un ambiente SOA elimina las barreras tradicionales en la colaboración de información para mejorar la eficien-cia, tiempo de respuesta, y el control

de procesos clave de negocios.

Como resultado, SOA ofrece múltiples beneficios a las organizaciones de servicio ya que les permite:

• Impulsar la agilidad en la organi-zación con procesos diseñados y modificados fácil y eficientemente para responder rápidamente a los cambios en el ambiente empresa-rial.

• Liberar información en los sistemas empresariales para brindar una en-riquecedora experiencia al cliente, más satisfactoria y particular, a un menor costo.

• Facilitar interacciones con clientes bajo un esquema de procesos con-

sistentes y compatibles a través de los canales.

El mensaje para las organizaciones de servicios es claro: necesitan alinear más estrechamente las interacciones de ser-vicio al cliente con los objetivos de la empresa y los requisitos de cumplimien-to, responder más rápidamente a las cambiantes necesidades del mercado, y aprovechar al máximo la información empresarial para ofrecer al cliente una experiencia de mayor calidad. Integrar una solución SOA al corazón de la or-ganización, permitirá la consecución de estos objetivos estratégicos y más.

*Director ComercialMéxico, Epicor

Por Gunther Barajas *

Un elemento clave para lograr el éxito empresarial, es la satisfacción del cliente. Actualmente, las organizaciones de

servicio al cliente se enfrentan a complejos desafíos como la forma de adaptarse rápidamente a desarrollar nuevos productos, implementar nuevos procesos y reaccionar a los requerimientos

de clientes, así como demostrar el valor de la empresa en las interacciones con sus socios comerciales mejorando la

satisfacción y lealtad, a la vez de logrando una reducción en los costos, aumentando ingresos y garantizando el cumplimiento

de compromisos. Estos requisitos se han vuelto fundamentales para las empresas y sus operaciones de servicio al cliente para alcanzar mayor agilidad, diferenciación y mejores indicadores

clave de desempeño (KPI).

Noviembre2013

Page 10: Tech & ROI 18

Data Center10

Por Andrew Oldfield Director de Mercados

Emergentes de Panduit

Panduit discute el tema de los desastres en centros de datos que afectan directamente a las

empresas y que habrá que resolver especialmente ahora para Big Data. A continuación, presentamos

tips que ayudarán a las empresas a enfrentar los posibles inconvenientes que puedan

presentarse en sus Centros de Datos y la forma adecuada de actuar ante ellos, destacando que las evaluaciones deben realizarse de forma regular.

Diez tips para prevenir desastres

En los Centro de datos

Noviembre2013

Page 11: Tech & ROI 18

Data Center 11

Recuperación de desastres:A menudo, los centros de datos

no pueden enfrentar un desastre y esto es debido a la falta de evaluaciones y pruebas que deben realizarse conti-nuamente. Debido a que los centros de datos son escenarios en rápido cambio, no reflejan necesariamente la necesidad de enfrentar una recuperación ante desastres. Es por ello que los sistemas deben estar en continua revisión para que coincida con las necesidades del

negocio actual.

Generadores de respaldo.La mayoría de administradores de

centros de datos conocen la necesidad de evaluar periódicamente los generado-res de respaldo; sin embargo, ellos pasan por alto las cosas simples, incluyendo la existencia suficiente de combustible para el período en que se espera el corte de energía. ¿Por cuánto tiempo ha estado al-macenado el combustible en los tanques y en qué estado se encuentra? ¿Cuáles son los planes para el suministro de com-bustible si hay un verdadero desastre?

Localización del servidor.Una de las ventajas de la virtualiza-

ción es que las cargas de trabajo se intercambian dinámicamente entre los servidores, especialmente en el caso de un fallo. Sin un sistema de seguimiento de activos a menudo es difícil encontrar el servidor físico a intercambiar.

Del diseño físico al lógico.Cuando se construye un centro de

datos muchas compañías se fijan en el diseño lógico de la red, los equipos de cómputo y los proveedores de almace-namiento, sin tener en cuenta la mejor manera de implementar la infraestructura física, incluyendo el cableado, el parcheo, energía, racks, etc. El correcto diseño de todos los elementos permitirá la opera-ción y el crecimiento del centro de datos sin incurrir en costosas adecuaciones.

Enfriamiento.Varios centros de datos antiguos

han adoptado la “fuerza bruta” como enfoque para enfriar la instalación y lo hacen llenando de ventiladores toda la habitación para suplir las deficiencias de diseño. Al construir un nuevo centro de

datos es posible reducir la temperatu-ra un par de grados con solo tener en cuenta un buen diseño de flujo de aire dirigido. Muchos de estos principios se pueden implementar en los centros de datos existentes para garantizar por ejemplo, que el flujo de aire caliente se envíe lejos de las entradas y que el aire frío pueda circular por los equipos ac-tivos.

Administración del cableado.Algo muy importante tanto afuera

como adentro de los gabinetes es el enrutamiento del cableado dentro del centro de datos, cumpliendo con los radios de curvatura, identificación y accesibilidad para mantenimiento y reconfiguración. De no respetarse los estándares, se provocarían errores difí-ciles de localizar y retrasos costosos en la reconfiguración de la conectividad, complicando así la satisfacción de nue-vas necesidades del negocio. Además, dentro del rack, la falta de administra-ción aumenta el riesgo de aplicación incorrecta de cordones de parcheo, res-tringiendo el flujo de aire, provocando mayor calentamiento de los equipos activos y bloqueando el acceso a las piezas que requieren mantenimiento

(ventiladores, PSU, etc).

Uniones y tierras.En lugares donde las descargas

eléctricas son comunes, es importan-te que todo equipo cuente con tierra física. Si se aplica correctamente, es fácil de añadir racks para que los centros de datos estén plenamente protegidos.

Estándares. Muchos clientes desconocen que

hay normas para el diseño de centros de datos, así como mejores prácticas derivadas de dichas normas y la expe-riencia práctica de los miembros de la industria. Al contratar a un integrador o consultor de sistemas, pregunte qué normas de diseño estarán implementan-do. La norma clave es la TIA-942.

Seguridad. El centro de datos es el núcleo de

los negocios de una empresa ya que contiene todos los datos empresa-riales. Revisar las fallas, aplicar los co-rrectivos y revisar periódicamente las políticas de seguridad pueden evitar que las amenazas cumplan su objetivo. Una política de seguridad adecuada no solo consiste en evitar violaciones de la seguridad, tanto intencionales como accidentales, sino que debe te-ner en cuenta aspectos tecnológicos y humanos. Una vez que la seguridad es violada, el mayor costo es la pérdida de reputación de la empresa, por encima de las pérdidas financieras y los costos de rectificar el fallo.

Mantenimiento de los regis-tros. Los centros de datos son un

entorno dinámico y si no se tiene un adecuado control de la información y una apropiada administración de la infraestructura, se convertirán en una gran carga y por lo tanto serán un costo oculto. Implementando pro-cedimientos de control apropiados, la posibilidad de cambios incorrectos o sin registro será menor y se garantiza-rá que los mantenimientos de rutina y la detección de fallas no se vean com-prometidos.

1

2

3

4

5

6

10

7

8

9

Noviembre2013

Page 12: Tech & ROI 18

n junio de 2013, se re-gistraban 632 millones de conexiones y 319

millones de suscriptores únicos en América Latina, cifras que equivalen a tasas de penetración del 104% y 52%, respectivamente. Esas tasas son superiores a la pe-netración promedio existente en general de los países en vías de desarrollo, las cuales rondan un 79% para las conexiones totales y un 38% para abonados indivi-duales. A diferencia de lo que sucede en países desarrollados donde cinco de cada cuatro per-sonas son usuarios de móviles, la base de suscriptores en América Latina aún cuenta con espacio de crecimiento ya que solo la mitad de la población regional utiliza los servicios.América Latina es una de las re-giones más diversas del mundo en términos de desarrollo econó-mico y social, pero está unificada por la creciente contribución de la industria móvil. El mercado de voz está cada vez más saturado, los beneficios futuros vendrán cada vez más de la banda an-cha móvil así como de nuevas aplicaciones y servicios. Sin em-bargo, para continuar creciendo, la región necesita con premura una regulación más transparente y previsible para aprovechar al máximo esta importante opor-tunidad.

El total de las inversiones de los operadoresde la región en los últimos cuatro años ha superado los US$ 48 mil millones.

Telecomunicaciones12

E

El impacto de la industria móvil

En la economía de América Latina

La GSMA lanzó una evaluación completa del impacto de la industria móvil en América Latina durante la Reunión Plenaria 40 de su brazo en Latinoamérica realizado en Lima. El informe Economía Móvil América Latina 2013, elaborado por GSMA Intelligence, revela que en 2012 la industria móvil generó más del 3.7 por ciento del PBI de América Latina, aportando unos 211 mil millones de dólares a la economía regional. La industria móvil generó unos 353,000 empleos directos en la región y contribuyó más de 39 mil millones de dólares a las arcas públicas. Se prevé que para 2020 el sector generará un 4,5% del PBI, aportará 453,000 de puestos de trabajo directos y, para 2017, se estima contribuirá 50 mil millones de dólares a las arcas públicas.

Noviembre2013

Page 13: Tech & ROI 18

Desarrollar el clima de inver-sión adecuado para la indus-tria móvilSegún el informe, a pesar del considerable progreso de la in-dustria móvil en América Latina, el sector no podrá continuar cre-ciendo dentro del actual marco regulatorio. La falta de transpa-rencia, la toma de decisiones inconsultas, la inexistencia de planes claros de desarrollo de la industria y falta de estímulo a la inversión son algunos de los elementos críticos a mejorar en la región. El informe destaca cua-tro pilares de políticas públicas claves hacia el futuro: 1. Gestión más eficaz del es-pectroEs necesario contar con el es-pectro adecuado en el momen-to oportuno, sobre todo en las

bandas de frecuencias más bajas como el dividendo digital la cual será necesaria para desplegar efi-cientemente nuevas tecnologías como LTE (Long Term Evolution). Las asignaciones de espectro por país en toda la región son sustancialmente inferiores a los 1300MHz necesarios para el 2015 que se toman como referencia

por organismos internacionales como la Unión Internacional de Telecomunicaciones (UIT). Esta situación va a contramano con la creciente demanda impulsada por el continuo aumento de las conexiones móviles y la adopción de nuevos productos, servicios y aplicaciones de uso intensivo de datos.

Telecomunicaciones 13

Es necesario contar con el espectro

adecuado en el momento

oportuno, sobre todo en las bandas de

frecuencias más bajas

Continua en la página 14

Page 14: Tech & ROI 18

14 Telecomunicaciones2. Renovación consistente de licenciasEs necesario que exista un método claro, previsible y consistente para la renovación de las licencias, en vistas de los próximos vencimien-tos de las concesiones originales de 2G en países como Bolivia, Chi-le, Colombia, Costa Rica, República Dominicana, Panamá y Uruguay. Este enfoque reduciría la incerti-dumbre que tiende a promover ineficiencia en la asignación de recursos y retardo en las inver-siones para el crecimiento de las redes, como se ha visto en varios países en los últimos años. 3. Regulación que estimule in-versionesLa regulación en América Latina se ha vuelto más intervencionista en los últimos años, con tendencia a regular las tarifas de interco-nexión, imponer impuestos espe-cíficos a las telecomunicaciones e implementar duros requisitos de calidad de servicio, entre otras medidas. Una regulación que es-timule y maximice las inversiones y, una mayor coordinación entre la industria móvil, los organismos reguladores y otras instituciones gubernamentales pueden desatar todo el potencial de la industria móvil. Esto, sin dudas, redundará en mayores y más concretos bene-ficios para el desarrollo económico y social en general. 4. Calidad del servicio Las consideraciones sobre la ca-lidad de servicio se han conver-tido en un elemento de creciente atención para los gobiernos y re-guladores. Los operadores móviles

necesitan de regulaciones bien coordinadas que permitan hacer frente a los retos que presentan los obstáculos existentes para la instalación de nuevos sitios y estaciones base. La competencia, en lugar de la intervención regu-latoria, es lo que mejor conduce a continuas mejoras en la cali-dad de servicio que los clientes esperan. El reporte promueve a que los gobiernos y reguladores establezcan un marco normativo ataque las causas de los problemas de calidad, fomente la inversión y la competencia. Banda ancha móvil en América LatinaA partir de la superación de las barreras regulatorias antedichas, la banda ancha móvil podrá desem-peñar un papel aún más importan-te en el impulso del crecimiento y el logro de los objetivos sociales de la región. Latinoamérica tenía 164 millones de abonados de banda ancha móvil a junio de 2013 y un crecimiento anual estimado del

30% para los próximos cinco años. La banda ancha fija presenta limita-ciones para cubrir la totalidad de los hogares y resulta relativamente cara. Por el contrario, diversos estudios han demostrado que los planes de datos móviles vienen reduciendo su precio de manera significativa du-rante los últimos tres años, debido a la introducción de los innovadores planes de prepago diarios. Esto sig-nifica que muchos de los sectores de bajos ingresos, en particular los hogares en la base de la pirámide, están accediendo a internet por primera vez.La industria móvil en América La-tina está pasando a una fase de maduración, pero todavía con un importante potencial de crecimiento a mediano plazo”, continuó Phillips. “Trabajando colaborativamente con los gobiernos y otros actores clave de la industria será posible fomentar una mayor inversión, im-pulsar la competencia y aumentar la prestación de servicios móviles asequibles para todos los usuarios latinoamericanos.

La regulación en América

Latina se ha vuelto más

intervencio-nista en los

últimos años, con tendencia

a regular las tarifas de

interconexión, imponer

impuestos es-pecíficos a las

telecomunica-ciones e imple-

mentar duros requisitos de

calidad de servicio, entre

otras medidas.

Vie

ne d

e la

pág

ina

13

Noviembre2013

Page 15: Tech & ROI 18

¿Es segurala nube?

pesar de su corta vida, ya puede afirmarse que la computación en la nube es uno de los modelos más exitosos de entrega de soluciones informáticas

entre todos los que han existido hasta el momento:

• Ofrece la capacidad de incorporar soluciones a precios predecibles.

• No requiere grandes procesos de implementación.• Exige que se pague sólo por lo que se usa e incorpora la

figura de un proveedor que se ocupa de mantener la so-lución actualizada a la última versión disponible.

Sin embargo, existen muchas barreras en el mercado que podrían llegar a demorar su adopción. Una de ellas afirma que “la nube no es segura”. Se trata, principalmente, de un preconcepto apoyado en un aspecto cultural: como los datos dejan de estar físicamente en un equipo que el responsa-ble de TI “mira” todos los días, se produce una sensación de desprotección.

¿Qué ocurre en la realidad?Todo lo contrario. Los principales proveedores de servicios en la nube están sometidos a normativas internacionales de seguridad, como SAS-70 Tipo II, ISO 27001, SSAE y PCI, entre otras. No son muchas las empresas privadas, en otras industrias, que deban invertir tanto en estándares de seguridad. Además, por la propia naturaleza de su negocio, que es en definitiva administrar información sensible ajena, suelen proporcionar el marco más seguro posible, incluso mucho más estricto que el que una empresa podría elegir para cuidar el software instalado en servidores dentro de sus instalaciones. Por otra

parte, estos proveedores acostumbran aplicar medidas para la prevención de ataques por Internet e intentos de robo de datos de los clientes, incluyendo salvaguardas contra toda amenaza a su integridad física.

El mercado da señales en este sentido. IDC, una de las consul-toras más prestigiosas, asegura que “las soluciones basadas en la nube pueden ofrecer políticas consistentes y universa-les de seguridad a todos los clientes, sin importar dónde se encuentren (oficina, hogar, una habitación de hotel) ni del momento del día que sea”. No obstante, es en los hechos prácticos donde esto queda mejor demostrado: son cada vez más las instituciones militares, las entidades financieras y los organismos de investigación que apelan al modelo de computación en la nube, conscientes de que reciben niveles de seguridad y un entorno protegido superior al que ellos mismos podrían establecer con sus áreas internas.

Algunos proveedores, incluso, desarrollan medidas adicionales para llevar más tranquilidad a sus clientes. Por ejemplo, permitir que cada empresa decida dónde quiere alojar los datos, en aquellas geografías donde las regulaciones lo permiten. Así, un cliente en Alemania puede elegir que sus servidores estén dentro de su país.

El temor hacia la inseguridad de la nube, genera una paradoja: que aquellas empresas que se nieguen a adoptar este modelo sólo por ese prejuicio, seguro perderán competitividad ante aquellas que sí lo hagan.

* Director de Presales para Argentina, Chile y Perú

A

Ahora que ya tiene su centro de datos implementado y con las últimas tecnologías, se ha preguntado ¿Cómo hacerlo más óptimo

y eficiente? Pues bien, esta interrogante tiene tanto de ancho como de largo. Recordemos que la optimización de recursos gira en torno a varios aspectos relacionados con el entorno del centro de datos, que pueden ir desde el control de flujo del aire hasta la gestión de

distribución de energía.

Por Joan Manuel González *

Noviembre2013

Gestión 15

Page 16: Tech & ROI 18

16

Tecnologías móviles en las empresas

Movilidad

S i bien estas tecnologías representan ventajas para las compañías, grandes o

pequeñas, antes de usarlas se deben considerar situaciones para poder aplicarlas de manera correcta, esto con la finalidad de disminuir los ries-gos de que la implementación sea más costosa de lo previsto y asegurar que cumpla con el objetivo primordial para el cual fue pensada. Tengamos pre-sente que aún cuando muchos pro-cesos en las empresas son similares, cada una de ellas es un universo con sus propias características.

De acuerdo con la compañía de in-

vestigación de tecnología de la in-formación y consultoría, Gartner, se señala en el artículo Selecting a Mobile App Development Vendor (Parmelee, Ken; 27 de diciembre, 2012) que hacer un análisis antes de implementar cualquier tecno-logía móvil ayudará a las empresas a “disminuir los riesgos de pagar costos imprevistos, tales como in-tegraciones y personalizaciones en demasía”.

Gartner recomienda a los tomadores de decisiones en las empresas hacer-se las siguientes preguntas para mini-mizar las áreas no previstas:

• ¿El proveedor seleccionado tiene experiencia con la integración de backends a las tecnologías móviles?

• ¿Cómo se maneja la sincroniza-ción de datos? En algunos casos, la aplicación requiere un almacén de datos en línea para que pueda funcionar sin una conexión de red. Las aplicaciones que no funcionan cuando no hay conexión suelen ser mal recibidas.

• ¿Puede el proveedor manejar cual-quier personalización interna que se requiera? Un ejemplo podría ser las modificaciones de los servicios web.

Recomendacionespara su implementación

En antiguas publicaciones me enfoqué en las ventajas de utilizar en las empresas las tecnologías móviles –teléfonos inteligentes y tabletas, principalmente- como parte de las herramientas de los empleados cuando salen a hacer

trabajo de campo y los beneficios que se obtienen, como ahorro en la implementación de tecnología cara y compleja y optimización de procesos de captura de información.

Noviembre2013

Page 17: Tech & ROI 18

17

Tecnologías móviles en las empresas

Movilidad

Por Vicente Credidio*

• ¿Qué servicios de diseño le ofrece el proveedor? Los buenos servicios de diseño no se centran únicamente en el aspecto de la aplicación, sino también en su usabilidad, el flujo y en el uso de herramientas como detalles para mejorar la experiencia del usuario.

• ¿La plataforma está basada en la nube? ¿Cuál es la base de usuarios más grande en una implementación actual? ¿Existen costos adicionales a escala? La nube es un excelente método para reducir los costos de infraestructura; ayuda a tener un respaldo en la saturación de facturas

por el alto uso de las aplicaciones. También se debe asegurar que no haya cargos por hardware o soft-ware adicionales.

• ¿El modelo de precios es por pago único o cargo mensual? ¿Cómo se manejan las mejoras? A partir de la respuesta, esta podría ser otra área que destruya fácilmente el presupuesto para el desarrollo móvil. Las aplicaciones móviles deben ser de amplia cobertura y permitir cambios en el contenido, aquellas que no se ajusten a estas bases no tendrán gran adopción o una larga vida.

Las tecnologías móviles son herra-mientas cada vez más indispensables en las compañías. La razón es simple, aquello que sirve para mejorar cual-quier proceso y representa ahorros, siempre será bienvenido. El punto me-dular está en saber elegir lo que más conviene a cada empresa.

*Director General para el HUB Norte de América Latina de

TOTVS

En antiguas publicaciones me enfoqué en las ventajas de utilizar en las empresas las tecnologías móviles –teléfonos inteligentes y tabletas, principalmente- como parte de las herramientas de los empleados cuando salen a hacer

trabajo de campo y los beneficios que se obtienen, como ahorro en la implementación de tecnología cara y compleja y optimización de procesos de captura de información.

Noviembre2013

Page 18: Tech & ROI 18

Gestión TI18

La consolidación del outsourcing y las posibilidades tecnológicas que brindan el acceso a la nube, la virtualización y el Big Data están impactando

decisivamente sobre el papel de los CIO. Claves y desafíos para un rol en plena transformación.

Noviembre2013

Page 19: Tech & ROI 18

a tendencia empresa-rial al outsourcing en el sector de TI no es

una noticia nueva. Sin embargo, todas las cifras indican que se trata de un ascenso sostenido, impulsado y consolidado a partir de las bondades de la tecnología. El acceso a la nube, la virtualiza-ción y el creciente empleo del “Big Data” están detrás de este fenómeno y nadie objeta sus principales beneficios: las em-presas no sólo ganan en esca-labilidad sino que potencian sus capacidades en diversas áreas. Este escenario, sin embargo, no debería hacernos olvidar que la instrumentación del outsourcing sigue siendo una tarea difícil. Esto se vuelve particularmente complicado cuando, en palabras del exper-to indio Arun Goyal, los ejecuti-vos asimilan conceptualmente el outsourcing con reducción de costos. Por fortuna, cada vez son más los líderes de ne-gocios que comienzan a en-tender que la disminución de los costos es un beneficio se-cundario del outsourcing an-tes que su principal virtud.

Ahora bien, ¿cuál es el nuevo rol de los CIO en este contexto? ¿Deben repensar sus estrategias de outsourcing y, si es así, en qué sentido? No hay respuestas uni-versales ni una serie de procedi-mientos a seguir pero el cambio es conceptual. Se trata, esencial-mente, de sustituir la noción de proveedores de servicios por la de socios estratégicos. En línea con esta idea, deben buscarse alianzas que potencien la flexi-bilidad para diseñar negocios. Soluciones y gestionesPor todo esto, es evidente que la gestión estratégica del outsour-cing se ha convertido en un reto ineludible para los CIO de hoy, quienes, como nunca antes, tie-nen a su disposición un enorme abanico de soluciones informáti-cas para llevar a cabo sus tareas. El grado de eficiencia de esas herramientas incluso ha llevado a muchos a hablar de “CIOs free-lance”, un tipo de puesto sobre el cual hay posiciones divergentes. Más allá de esa clasificación, lo cierto es que el acceso a vastas y complejas aplicaciones tecno-lógicas está reconfigurando el

mundo corporativo y esa trans-formación alcanza también al pa-pel que desempeñan los CIO. Así, las herramientas que le permiten a un CIO mantener una relación fluida, constante y detallista con sus socios y proveedores le exi-gen perfeccionarse cada vez más en el manejo de plataformas de gestión remota. En este contexto, queda claro que el CIO se asemeja cada vez más a un manager de platafor-mas. Este nuevo perfil no impli-ca que otras cualidades vitales pasen a segundo plano ni que su rol se oriente desproporciona-damente hacia la automatización digital. Sin embargo, lo que sí se torna imprescindible es contar con paquetes de software de administración eficaz, adaptado a las necesidades de la compa-ñía y orientado a monitorear los procesos y resultados que el propio CIO ha definido como prioritarios.

*Vice President of Sales - CA Technologies Noth of Latin

America

Por Claudia Vásquez*

Gestión TI 19

L

Haciaun nuevo

rol del CIOEn este con-texto, queda

claro que el CIO se asemeja cada vez más a un manager de

plataformas. Este nuevo

perfil no impli-ca que otras

cualidades vitales pasen a segundo plano

ni que su rol se oriente

desproporcio-nadamente hacia la au-

tomatización digital.

Noviembre2013

Page 20: Tech & ROI 18

20

Cinco consejos para

Organizaciones

Preparándosepara un ataque

Incluso la mayoría de las organizaciones diligentes de seguridad se están dando cuenta de que las infracciones

ya no son una cuestión de “si”, sino una cuestión de "cuándo." Sin embargo, muchas organizaciones todavía no cuentan con la inevitabilidad de compromisos en su estrategia global de defensa, en lugar de centrarse en

los controles para mantener todos los tipos imaginables de la amenaza aislada. Sin embargo, la capacidad de utilizar los controles para cerrar la brecha que cada atacante pueda encontrar, y reducir la superficie de

ataque a cero es fundamentalmente defectuosa.Por Carlos Bolívar *

Noviembre2013

Page 21: Tech & ROI 18

Seguridad 21

¿Quieres reforzar las de-fensas? Piensa como un atacante", la cadena de

ataque muestra cómo los atacantes están pasando por alto sistemática-mente capas actualizadas de los pro-ductos de seguridad de red y el pun-to final para ejecutar sus misiones. Ahora más que nunca, la preparación para un ataque debe incluir contener los daños y restaurar los sistemas con mayor rapidez a los estados de con-fianza.

Los siguientes cinco consejos le ayu-darán a las organizaciones a preparar-se mejor en caso de un ataque.

Adoptar un enfoque centrado en la amenaza a la seguridad. Los atacan-

tes no discriminan y se aprovecharán de cualquier brecha en la protección de llegar a su objetivo final. En lugar de confiar en las tecnologías de “bala de plata” dispares que no lo hacen - y no pueden - trabajar juntos, usted necesita soluciones que aborden la amplia red - la protección de puntos finales, los entor-nos móviles y virtuales. Deben compartir la inteligencia de un modo continuo y deberán abarcar el continuo ataque completo -antes, durante y después de un ataque. Busque tecnologías que vayan más allá de la detección de punto en el tiempo y el bloqueo para incluir una capacidad continua, siempre observando y sin olvidar nunca, para poder mitigar el daño una vez que un atacante se entra.

Automatizar la seguridad tanto como sea posible. Los procesos

manuales no son suficientes para defenderse de los ataques incesantes que a menudo emplean técnicas automatizadas para acelerar y ampliar los ataques. Es necesario reducir las tareas intensivas en mano de obra y agilizar los procesos de seguridad. Herramientas que pueden identificar de manera inteligente y alertar automáticamente sólo en los eventos de seguridad pertinente pueden salvar a los equipos

de seguridad de horas investigando los eventos que no son amenazas reales. Además, la posibilidad de aplicar y ajustar automáticamente las políticas y normas de seguridad para mantener el ritmo del cambiante panorama de amenazas y la evolución del entorno de TI minimiza el riesgo de exposición a las amenazas y vulnerabilidades.

Apalancamiento de “Seguridad retrospectiva”. Las amenazas mo-

dernas son capaces de disfrazarse como seguras, pasar desapercibidas a través de las defensas sin ser detec-tadas y posteriormente mostrar un comportamiento malicioso. Se puede buscar tecnologías que aborden esta situación mediante la supervisión con-tinua de archivos considerados origi-nalmente “seguros” o “desconocidos” y permitiéndole aplicar la seguridad re-trospectiva – la capacidad de identificar rápidamente el alcance, seguimiento, investigar y remediar si estos archivos se determinaron posteriormente como maliciosos.

Perfeccionar los procesos de res-puesta incidental. En el informe de

fuga de datos de Verizon 2013, se encontró que el 22% de los incidentes investigados tomaron meses para con-tener la infracción. Los eventos de segu-ridad suceden y muchas organizaciones no tienen un plan de respuesta en su lugar. Cada organización debe tener un equipo designado de Respuestas a Incidentes aunque no de tiempo com-pleto, pero que esté capacitado para comunicar y responder a los eventos de seguridad. El equipo tiene que es-tar respaldado por políticas y proce-sos documentados. Por ejemplo, una política de INFOSEC se debe poner en marcha para asegurarse de que está protegiendo los datos correctos. Un Runbook de Respuesta a Incidentes con instrucciones claras paso a paso para el equipo a seguir en caso de un ataque, incluida la notificación de inci-dentes y una colaboración de llamadas,

conduce a una mejor, rápida y más precisa contención y remediación. Por último, la revisión de programas sistemáticos de forma trimestral puede asegurarse de que sus políticas, configuraciones y reglas de funcionamiento están protegiendo su or-ganización, según sea necesario.

Enseñar a los usuarios y al perso-nal de seguridad de TI sobre las

amenazas más recientes. El mismo informe de Verizon encontró que “las técnicas dirigidas a los usuarios – como malware, phishing y el uso indebido de las credenciales – son las principales vulne-rabilidades”. Instruir a los usuarios para que conozcan estas técnicas y poner en marcha las políticas en lugar de restringir el comportamiento del usuario, puede to-mar un largo tiempo hacia la prevención de los ataques maliciosos que a menu-do se basan en métodos relativamente simples. Las organizaciones también deben comprometerse a mantener a su personal altamente capacitado en el panorama actual de las amenazas. El desarrollo profesional continuo con un enfoque específico en la capacidad de identificar un incidente, clasificarlo, con-tenerlo y eliminarlo, ayudará a mantener los equipos de seguridad al tanto de las últimas técnicas utilizadas por los ata-cantes para ocultar las amenazas, filtrar datos y establecer cabezas de playa para futuros ataques.

Cada organización debe enfrentar el hecho de que las infracciones pueden ocurrir y ocurren. Si bien es importante seguir reforzando las defensas, tenemos que aumentar nuestra capacidad de re-cuperación frente a los ataques implaca-bles. Las mejores preparaciones requie-ren un enfoque integral que incluye las tecnologías, procesos y la gente detrás de ellos, para que las organizaciones puedan tomar la acción correcta rápidamente cuando un ataque ocurre.

* Regional Director, Sourcefire LATAM.

"

1

2

3

4

5

Noviembre2013

Page 22: Tech & ROI 18

PerspecTIva llevará a todo el mercado de tecnología peruano un resumen de lo que fue 2013 y las proyecciones para 2014 de fabricantes y mayoristas.

Page 23: Tech & ROI 18

Conozca a los líderes de cada organización

y lo que preparan para el nuevo año

Publicidad 627-5520 anexo: 114

www.mediacomm.pe

DIC2013

JUEVES 12

Page 24: Tech & ROI 18